Categorías
General

Redman desarrolla «THECAM», modelo de telemedícina asistencial

El pasado día 7 de Julio, tuvo lugar, en la Clinica Corachan de Barcelona, el International Kick Off Meeting THECAM Project. El proyecto THECAM (Telemedicine Health CAre Model) es un proyecto I+D de telemedicina socio-laboral y de salud, financiado por el ministerio de ciència e industria, mediante los fondos del CDTI, en él participan varios países de Europa, Europa del Este, África, Países Árabes, China y Sur-América.

El concepto principal del proyecto es que; TELEMEDICINA, no es utilizar medios TECNOLOGICOS en el entorno médico, la TELEMEDICINA, tal y como se plantea en el proyecto, es un modelo de salud asistencial  que utiliza cierto tipo de tecnología para ofrecer servicios de salud socio-laboral de proximidad que garanticen la calidad jurídica y de servicio, democraticen la salud, globalice los servicios maximizando la optimización de los recursos humanos y técnicos en los ámbitos socio-sanitarios, permitiendo la evolución de los servicios asistenciales avanzándose a las necesidades de la población, genera empleo y potencia las colaboraciones internacionales en el intercambio de conocimiento y tecnología, lo que provoca la generación de mejores expectativas de vida locales y por lo tanto, contribuye al desarrollo social y estabilidad social local.

Categorías
General

¿Qué es la red WIFI 5G?

La confusión más habitual de los usuarios es creer que el wifi 5G tiene que ver con la señal móvil 2G, 3G, 4G, etc…, dicho esto vamos a explicar las ventajas exclusiva wifi de los nuevos routers con dos canales de velocidad 2,4GHz y 5GHz.

Si es importante comprar dispositivos compatibles para WIFI 5GHz ya que actualmente las operadoras de comunicaciones nos están actualizando los routers con dos canales WIFI, 2,4Ghz. y 5 GHz.
Si nuestros dispositivos inalámbricos WIFI no admite 5GHz. no podrá conectar ni podrá visualizar en la configuración ninguna señal 5G, no navegara tan rápidamente ni podrá ver los videos online con tanta fluidez en su terminal.

Si actualmente utiliza el Wi-Fi de 2,4 GHz y se está preguntando si necesita actualizar a 5 GHz, vamos a ayudarle, y así entender sus diferencias. Si experimenta muchas conexiones fallidas o si necesita más velocidad para ver vídeos, jugar o trabajar online inalámbricamente probablemente necesite cambiar la conexión wifi a 5 GHz.

También si usted vive en un complejo de apartamentos lleno de gente con decenas de routers inalámbricos, monitores de bebés y otros dispositivos de banda 2.4Ghz, entonces definitivamente debería considerar el cambio a la banda de 5Ghz. ya que las interferencias son menores al utilizar otra frecuencia.

Si ya utiliza un enrutador de dos o tres bandas y dispone de las bandas de 2,4 GHz y 5 GHz, tendrá que tomar algunas decisiones sobre que dispositivos conectar. Es tentador seguir adelante y usar wifi de 5 GHz para cualquier dispositivo que lo admita y usar 2,4 GHz para el resto.

En su lugar, piense que dispositivo quiere conectar a cada banda. Si un dispositivo sólo admite 2,4 GHz, entonces su decisión ya está tomada para ese dispositivo. Si un dispositivo es compatible con ambos, piense si realmente necesita usar 5 GHz. ¿El dispositivo necesita la mayor velocidad o está revisando el correo electrónico y navegando por la web? ¿Está el dispositivo experimentando conexiones caídas de la red de 2,4 GHz y lo necesita para ser más estable? ¿Estás de acuerdo con el dispositivo que tiene el rango efectivo más corto que viene junto con el uso de la banda de 5 GHz?

En resumen, se recomienda utilizar 2,4 GHz a menos que un dispositivo tenga una necesidad específica para la banda de 5 GHz. Esto ayudará a que los dispositivos de bajo uso compitan dentro de la banda de 5 GHz, y a su vez, reduzcan la congestión de esta.

Ventajas 2,4 GHz.
Mayor compatibilidad y cobertura de los dispositivos inalámbricos wifi.

Ventajas 5 GHz.
Frecuencias menos cogestionadas, interferencias menores y alta velocidad wifi especialmente para reproducción de los videos.

Categorías
General

Montaje del mainframe IBM Z en 120 segundos

Máxima seguridad y disponibilidad, IBM presentó IBM Z, la próxima generación del sistema de transacciones más potente del mundo, capaz de ejecutar más de 12 mil millones de transacciones cifradas por día. El nuevo sistema también introduce un motor de cifrado innovador que, por primera vez, permite cifrar de manera permanentemente los datos asociados a cualquier aplicación, servicio cloud o base de datos todo el tiempo.

Categorías
General

Los usuarios de Mac normalmente piensan que son inmunes al malware.

Pero una nueva cepa utilizada para espiar nos recuerda incluso a los Macs pueden verse comprometidos. Los investigadores han encontrado una pieza inusual de malware, llamado FruitFly, que ha estado infectando algunas computadoras Mac durante años.  FruitFly opera en silencio en segundo plano, espía a los usuarios a través de la cámara de la computadora, captura imágenes de lo que se muestra en la pantalla y registra golpes clave.

La empresa de seguridad Malwarebytes descubrió la primera cepa a principios de este año, pero apareció una segunda versión llamada FruitFly 2. Patrick Wardle, investigador jefe de seguridad de la firma de seguridad Synack, encontró 400 computadoras infectadas con la nueva cepa y cree que es probable que haya muchos más casos por ahí.

No está claro cuánto tiempo FruitFly ha estado infectando computadoras, pero los investigadores encontraron que el código fue modificado para trabajar en el sistema operativo Mac Yosemite, que fue lanzado en octubre de 2014. Esto sugiere que el malware existió antes de ese tiempo.No se sabe quién está detrás de él o cómo llegó a las computadoras.

Thomas Reed de Malwarebytes llamó a la primera versión «a diferencia de todo lo que he visto antes.»Wardle dice que hay múltiples tensiones de FruitFly. El malware tiene las mismas técnicas de espionaje , pero el código es diferente en cada variedad.Después de meses de analizar la nueva cepa, Wardle descifró partes del código y configuró un servidor para interceptar tráfico de computadoras infectadas.»Inmediatamente, toneladas de víctimas que habían sido infectadas con este malware empezaron a conectarse conmigo», dijo Wardle, añadiendo que podría ver cerca de 400 nombres de equipos infectados y direcciones IP.

Él cree que esto refleja sólo un pequeño subconjunto de usuarios infectados.El descubrimiento de FruitFly recuerda a los usuarios que aunque el malware de Mac es considerablemente menos extendido que Windows, todavía existe.»Los usuarios de Mac tienen más confianza», dijo Wardle. «Podríamos no ser tan cuidadosos como deberíamos estar en Internet o abrir archivos adjuntos de correo electrónico».

Categorías
General

Los ataques a gran escala de ransomware continuarán

Los ataques a gran escala de ransomware continuarán, y es probable que empeoren, advierten los expertos.

Ransomware, puede recordar, es un virus muy desagradable diseñado para mantener los datos encriptados hasta que usted paga un rescate por sus archivos.

Los ataques masivos este año se han convertido en una llamada de alerta sobre los peligros del ransomware. Las empresas extorsionadas pierden productividad y la salud de las personas puede estar en riesgo si el ransomware se dirige a los hospitales.

El Febrero pasado, funcionarios del Hollywood Presbyterian Hospital de Los Ángeles dijeron que pagaron el equivalente a $ 17.000 a los ciberdelincuentes de Bitcoin después de que los registros de pacientes y médicos estuvieran encriptados durante casi dos semanas. El hospital dice que tuvo que recurrir a pagar para poder desencriptar los archivos.

«La forma más rápida y eficiente de restaurar nuestros sistemas y funciones administrativas fue pagar el rescate y obtener la clave de descifrado», dijo Allen Stefanek, presidente del Centro Médico de Hollywood, en un comunicado.

Un enorme ataque en Mayo que se extendió por todo el mundo y golpeó a más de 300.000 máquinas en más de 150 empresas fue culpado del ransomware. Los hospitales, las principales empresas y las oficinas gubernamentales se encontraban entre los afectados. Otro ataque en Junio, inicialmente sospechoso de ser ransomware, afectó a decenas de empresas Ucranianas, Rusas, Europeas y Estadounidenses. Los investigadores determinaron más tarde que el ataque, apodado NotPetya, era un virus sofisticado, pero no ransomware.

En REDMAN buscamos soluciones y asesoramiento especializado a medida para proteger su empresa.

Categorías
General

Nuevo ciber ataque a gran escala

Hace menos de dos meses, hubo un ataque a nivel mundial de un malware del tipo Ransomware, afectando en España a grandes empresas como Telefónica, BBVA e Iberdrola, entre otras. 

Ayer, 27 de Junio, es lanzado una variante no conocida de un virus y llamada como “Petya o NotPetya”, afectando a empresas españolas como Mondelez, DLA piper o Maersk. El foco de infección son archivos de Excel o Word vulnerables. El origen de la infección se encuentra en e-mails de phishing con enlaces maliciosos que contienen el Ransomware, el cual pasa a propagarse por dispositivos conectados a la misma red local una vez ha infectado un ordenador.

Las empresas de ciber seguridad de todo el mundo están trabajando para saber de qué malware se trata, viendo como infecta los dispositivos, y así mitigar su propagación. En estos momentos, la manera más rápida de poder “detener la infección” es creando un fichero de lectura en c:\windows\  llamado perfc.dat , esto evita que la parte de codificación de archivos de NotPetya se ejecute, pero no detiene su propagación en la red. Tenga en cuenta que el software está diseñado para propagarse internamente durante menos de una hora y luego se activa.

Como ya os recordamos en el último ataque…¿Qué podemos hacer para que esto no nos pase?

Debemos tener en cuenta que la seguridad de la información es un sector en evolución constante. Aun así, muchas amenazas de seguridad cibernética son, en gran medida, evitables. Algunos pasos clave que todo el mundo debería realizar son:

Tener backup o copia de seguridad, de los distintos sistemas y ficheros de la empresa. Su configuración es crítica y nos evitará tener que pagar el rescate o perder los ficheros.

Contar con un firewall en nuestra red, así como, un antivirus en los equipos correctamente configurados y una base de datos actualizada. Mantener un control para evitar accesos no autorizados, programas y procesos sospechosos o instalaciones accidentales por parte del usuario.

Mantener el sistema operativo y los equipos actualizados con los últimos parches en seguridad instalados. El malware se aprovecha de vulnerabilidades conocidas y los fabricantes sacan actualizaciones periódicamente para protegernos.

Formar a los usuarios sobre seguridad informática. Hay que tener en cuenta que el factor más importante en la seguridad informática es el usuario final. (¡No hacer clic en enlaces o archivos adjuntos de desconocidos o no solicitados!)

Adoptar una política de seguridad contra las contraseñas débiles. El mayor vector de entrada para los hackers son los ataques por fuerza bruta a equipos que no utilizan credenciales fuertes.

La seguridad informática tiene como premisa principal la confidencialidad, la conservación de la integridad y la disponibilidad de la información. No tener consciencia de su importancia y el valor de la información en sí puede dañar tus equipos, causar la pérdida irrecuperable de datos vitales y dejar a tu negocio parado durante días,

Atentamente, El equipo de REDMAN

Si quieren ampliar la información o realizar alguna consulta, pónganse en contacto con REDMAN, estaremos encantados de ayudarle a proteger su red informática.